Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Newforma Project Center Server (CVE-2024-32499)
Severidad: MEDIA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 10/05/2025
Newforma Project Center Server hasta 2023.3.0.32259 permite la ejecución remota de código porque .NET Remoting está expuesto.
-
Vulnerabilidad en PHPGurukul COVID19 Testing Management System 1.0 (CVE-2025-4028)
Severidad: MEDIA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 10/05/2025
Se ha encontrado una vulnerabilidad en PHPGurukul COVID19 Testing Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /profile.php. La manipulación del argumento "mobilenumber" provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
-
Vulnerabilidad en code-projects Personal Diary Management System 1.0 (CVE-2025-4029)
Severidad: MEDIA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 10/05/2025
Se encontró una vulnerabilidad en code-projects Personal Diary Management System 1.0, clasificada como crítica. Este problema afecta a la función addrecord del componente New Record Handler. La manipulación del argumento filename provoca un desbordamiento del búfer en la pila. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul COVID19 Testing Management System 1.0 (CVE-2025-4030)
Severidad: MEDIA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 10/05/2025
Se encontró una vulnerabilidad en PHPGurukul COVID19 Testing Management System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /search-report-result.php. La manipulación del argumento serachdata provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en PHPGurukul Pre-School Enrollment System 1.0 (CVE-2025-4031)
Severidad: MEDIA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 10/05/2025
Se encontró una vulnerabilidad en PHPGurukul Pre-School Enrollment System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/aboutus.php. La manipulación del argumento pagetitle provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en GFI MailEssentials (CVE-2025-34489)
Severidad: ALTA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 10/05/2025
Las versiones anteriores a la 21.8 de GFI MailEssentials son vulnerables a un problema de escalada de privilegios local. Un atacante local puede escalar a NT Authority/SYSTEM enviando un payload serializado y manipulado a un servicio remoto .NET.
-
Vulnerabilidad en GFI MailEssentials (CVE-2025-34490)
Severidad: MEDIA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 10/05/2025
Las versiones anteriores a la 21.8 de GFI MailEssentials son vulnerables a un problema de entidad externa XML (XXE). Un atacante remoto autenticado puede enviar solicitudes HTTP manipuladas para leer archivos arbitrarios del sistema.
-
Vulnerabilidad en inclusionAI AWorld (CVE-2025-4032)
Severidad: BAJA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 10/05/2025
Se encontró una vulnerabilidad en inclusionAI AWorld hasta 8c257626e648d98d793dd9a1a950c2af4dd84c4e. Se ha clasificado como crítica. Este problema afecta a la función subprocess.run/subprocess.Popen del archivo AWorld/aworld/virtual_environments/terminals/shell_tool.py. La manipulación provoca la inyección de comandos del sistema operativo. El ataque puede iniciarse remotamente. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Este producto no utiliza control de versiones. Por ello, no hay información disponible sobre las versiones afectadas y no afectadas.
-
Vulnerabilidad en PHPGurukul Nipah Virus Testing Management System 1.0 (CVE-2025-4033)
Severidad: MEDIA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 10/05/2025
Se ha detectado una vulnerabilidad crítica en PHPGurukul Nipah Virus Testing Management System 1.0. Se ve afectada una función desconocida del archivo /patient-search-report.php. La manipulación del argumento "searchdata" provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en GFI MailEssentials (CVE-2025-34491)
Severidad: ALTA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 10/05/2025
Las versiones anteriores a la 21.8 de GFI MailEssentials son vulnerables a un problema de deserialización de .NET. Un atacante remoto y autenticado puede ejecutar código arbitrario enviando un archivo .NET serializado y manipulado al unirse a una configuración multiservidor.
-
Vulnerabilidad en Docker Desktop (CVE-2025-3224)
Severidad: ALTA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 10/05/2025
Una vulnerabilidad en el proceso de actualización de Docker Desktop para versiones de Windows anteriores a la 4.41.0 podría permitir que un atacante local con pocos privilegios aumente los privilegios a SYSTEM. Durante una actualización, Docker Desktop intenta eliminar archivos y subdirectorios en la ruta C:\ProgramData\Docker\config con privilegios elevados. Sin embargo, este directorio no suele existir por defecto, y C:\ProgramData\ permite a los usuarios crear nuevos directorios. Al crear una estructura de carpetas Docker\config maliciosa en esta ubicación, un atacante puede forzar el proceso de actualización con privilegios para que elimine o manipule archivos arbitrarios del sistema, lo que provoca una elevación de privilegios.
-
Vulnerabilidad en Enterprise Protection (CVE-2024-10635)
Severidad: MEDIA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 10/05/2025
Enterprise Protection contiene una vulnerabilidad de validación de entrada incorrecta en la defensa contra archivos adjuntos que permite a un atacante remoto no autenticado eludir la política de seguridad de escaneo de archivos adjuntos mediante el envío de un archivo adjunto S/MIME malicioso con una firma opaca. Al ser abierto por un destinatario en un cliente de correo electrónico secundario, el archivo adjunto malicioso podría causar una pérdida parcial de la integridad y confidencialidad de su sistema.
-
Vulnerabilidad en GoAnywhere (CVE-2024-11922)
Severidad: MEDIA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 10/05/2025
La falta de validación de entrada en ciertas funciones del cliente web de GoAnywhere de Fortra anterior a la versión 7.8.0 permite que un atacante con permiso para activar correos electrónicos inserte HTML o JavaScript arbitrario en un correo electrónico.
-
Vulnerabilidad en GoAnywhere (CVE-2025-0049)
Severidad: BAJA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 10/05/2025
Cuando un usuario web sin permiso de creación en subcarpetas intenta subir un archivo a un directorio inexistente, el mensaje de error incluye la ruta absoluta del servidor, lo que podría permitir el análisis de errores para el mapeo de aplicaciones. Este problema afecta a GoAnywhere: versiones anteriores a la 7.8.0.
-
Vulnerabilidad en projectworlds Online Examination System 1.0 (CVE-2025-4034)
Severidad: MEDIA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 10/05/2025
Se encontró una vulnerabilidad crítica en projectworlds Online Examination System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /inser_doc_process.php. La manipulación del argumento Doc_ID provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en 201206030 Novel 3.5.0 (CVE-2025-4036)
Severidad: MEDIA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 10/05/2025
Se encontró una vulnerabilidad en 201206030 Novel 3.5.0, clasificada como crítica. Este problema afecta a la función updateBookChapter del archivo src/main/java/io/github/xxyopen/novel/controller/author/AuthorController.java del componente Chapter Handler. La manipulación genera controles de acceso inadecuados. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en snowflake-connector-net (CVE-2025-46326)
Severidad: BAJA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 10/05/2025
snowflake-connector-net es el conector Snowflake para .NET. Las versiones desde la 2.1.2 hasta la 4.4.1 son vulnerables a una condición de ejecución TOCTOU (Time-of-Check to Time-of-Use). Al usar la función Easy Logging en Linux y macOS, el conector lee la configuración de registro de un archivo proporcionado por el usuario. En Linux y macOS, el conector verifica que solo su propietario pueda escribir en el archivo de configuración. Esta comprobación era vulnerable a una condición de ejecución TOCTOU y no verificaba que el propietario del archivo coincidiera con el usuario que ejecuta el conector. Esto podría permitir que un atacante local con acceso de escritura al archivo de configuración o al directorio que lo contiene sobrescribiera la configuración y obtuviera el control sobre el nivel de registro y la ubicación de salida. Este problema se ha corregido en la versión 4.4.1.
-
Vulnerabilidad en code-projects Train Ticket Reservation System 1.0 (CVE-2025-4038)
Severidad: MEDIA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 10/05/2025
Se encontró una vulnerabilidad en code-projects Train Ticket Reservation System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a la función Reservation del componente Ticket Reservation. La manipulación del argumento Name provoca un desbordamiento del búfer en la pila. Es necesario realizar un ataque local. Se ha hecho público el exploit y puede que sea utilizado.